Jamf Blog

Mehr als 396 Beiträge verfügbar.

Die Bedrohungen, die sich auf Ihre Cybersicherheit auswirken, werden immer größer und entwickeln sich von einer Form zur anderen. Advanced Persistent Threats (APT) und konvergente Bedrohungen waren bereits schwer zu erkennen, und nun werden bestehende Bedrohungen wie Whaling durch KI noch effizienter und skalierbarer. In diesem Blog befassen wir uns mit Whaling-Phishing-Angriffen: Was sind Whaling-Angriffe? Welche Auswirkungen haben sie auf die Cybersicherheit? Beispiele für Angriffe aus der Praxis Aufschlüsselung der Struktur eines Whaling-Angriffs und Erörterung der verschiedenen Möglichkeiten, ihn zu verhindern

October 18 2023 Von

Jamf veröffentlicht Jamf Pro 11.0! Erfahren Sie in diesem Blog mehr über die Verschmelzung von modernen Designprinzipien und den leistungsstarken Verwaltungs-Workflows, an die unsere Kund*innen gewöhnt sind. Zusammen mit neuen, aufregenden Funktionen, die sicherstellen, dass sich MacAdmins aller Erfahrungsstufen mit der neuesten Iteration der besten, von Apple entwickelten MDM-Lösung wohlfühlen.

October 17 2023 Von

Kaylee Carlson

Sean Smith

Umfassender Endpoint-Schutz bietet modernen Schutz vor Bedrohungen für Ihre gesamte Flotte von Apple Computern und mobilen Geräten, einschließlich Windows und Android Endpoints. Jamf schützt vor neuen und sich entwickelnden Bedrohungen durch effektive und effiziente Defense-in-Depth-Strategien. Die Sicherheitslösungen für Endpoints von Jamf sind nicht nur branchenführend, sondern ihre leistungsstarken und flexiblen Workflows helfen Unternehmen wie dem Ihren, mit Apple und mobilen Geräten am Arbeitsplatz erfolgreich zu sein, ohne die Datensicherheit, den Datenschutz oder die Produktivität der Endbenutzer*innen zu gefährden.

October 9 2023 Von

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.